登录论坛 | 注册会员 设为首页 | 收藏本站
当前位置 : 首页>软件学院>网络技术>黑客攻防>正文
 
黑客技术:ICMP洪水攻击浅析

http://www.dbit.cn 2010-3-16 8:19:28  来源:东北IT网  编辑:叶子
 
  3.伪造IP的Flood

  比较厉害的ICMP Flood,使用的是伪造的IP而且一样大密度,下面是the0crat用56K拨号对我的一次攻击测试的部分数据(看看时间,真晕了,这可是56K小猫而已啊)

  =============================================================

  [18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

  该操作被拒绝。

  [18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

  该操作被拒绝。

  [18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

  该操作被拒绝。

  [18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

  该操作被拒绝。

  [18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

  该操作被拒绝。

  [18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

  该操作被拒绝。

  [18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

  该操作被拒绝。

  [18:52:12] 1.1.1.1 尝试用Ping 来探测本机,

  该操作被拒绝。

  =============================================================

  无言…………

  4、反射ICMP Flood

  估计现在Smurf攻击还没有多少人会用(R-Series的RSS.EXE就是做这事的,RSA.EXE和RSC.EXE分别用作SYN反射和UDP反射),所以这种方法还没有大规模出现,但Smurf是存在的!而且这个攻击方法比前面几种更恐怖,因为攻击你的是大网站(或一些受苦受难的服务器)!

  我正在被网易、万网和新浪网站攻击中(懒得修改策略,直接用其他工具抓的。实际攻击中,反射的IP会多几倍!)

  =======================================================================

  [15:26:32] RECV:ICMP Packet from 202.108.37.36 (Type=0,Code=0,Len=52)

  [15:26:32] RECV:ICMP Packet from 202.108.36.206 (Type=0,Code=0,Len=52)

  [15:26:32] RECV:ICMP Packet from 210.192.103.30 (Type=0,Code=0,Len=52)

  [15:26:32] RECV:ICMP Packet from 202.108.37.36 (Type=0,Code=0,Len=52)

  [15:26:32] RECV:ICMP Packet from 210.192.103.30 (Type=0,Code=0,Len=52)

  [15:26:32] RECV:ICMP Packet from 202.108.36.206 (Type=0,Code=0,Len=52)

  [15:26:32] RECV:ICMP Packet from 202.108.37.36 (Type=0,Code=0,Len=52)

  [15:26:32] RECV:ICMP Packet from 210.192.103.30 (Type=0,Code=0,Len=52)

  [15:26:32] RECV:ICMP Packet from 210.192.103.30 (Type=0,Code=0,Len=52)

  [15:26:32] RECV:ICMP Packet from 202.108.36.206 (Type=0,Code=0,Len=52)

  [15:26:33] RECV:ICMP Packet from 210.192.103.30 (Type=0,Code=0,Len=52)

  [15:26:33] RECV:ICMP Packet from 202.108.36.206 (Type=0,Code=0,Len=52)

  [15:26:33] RECV:ICMP Packet from 202.108.37.36 (Type=0,Code=0,Len=52)

  [15:26:33] RECV:ICMP Packet from 202.108.37.36 (Type=0,Code=0,Len=52)

  [15:26:33] RECV:ICMP Packet from 202.108.36.206 (Type=0,Code=0,Len=52)

  [15:26:33] RECV:ICMP Packet from 210.192.103.30 (Type=0,Code=0,Len=52)

  [15:26:33] RECV:ICMP Packet from 202.108.37.36 (Type=0,Code=0,Len=52)

  [15:26:33] RECV:ICMP Packet from 202.108.36.206 (Type=0,Code=0,Len=52)

  [15:26:33] RECV:ICMP Packet from 210.192.103.30 (Type=0,Code=0,Len=52)

  =======================================================================

  可以看出,攻击者使用的是32bytes的ECHO请求,所以服务器返回52-20=32bytes的REPLY报文,在这个情况下,是不会报警的。

  还是那句话,报警也没用了。

  八、自己编写ICMP Flooder

  以上说的都是理论,如何才能自己写一个呢?相信很多人已经跃跃欲试了,下面就用VC6.0来写一个直接的ICMP Flooder(能在Win98/Me环境使用)……先等等——最重要的是原理。

  1.程序原理

  当然不能用IcmpSendEcho来做,我们必须自己从最原始的IP报文里做一个。构造一个SOCK_RAW报文后,填充ICMP数据和计算校验和(CheckSum),循环sendto发出去就完成了,so easy!

  2.ICMP报文的声明

  一个ICMP报文包括IP头部、ICMP头部和ICMP报文,用IPPROTO_ICMP创建这个类型的IP包,用以下结构填充:

  typedef struct _ihdr

  {

  BYTE i_type; //8位类型

  BYTE i_code; //8位代码

  USHORT i_cksum; //16位校验和

  USHORT i_id; //识别号

  USHORT i_seq; //报文序列号

  ULONG timestamp; //时间戳

  }ICMP_HEADER;

  这样我们就声明了一个ICMP报文结构,就等后面的填充了。

本新闻共3页,当前在第3页  1  2  3  

 
收藏】【打印】【进入论坛
  相关文章:

 
 
 
 
最新文章

中关村艳照门女主角详记录高清组图 
大连护士门大尺度艳照高清组图
iPhone女孩微博爆红 最宝贵东西换iPhon
反恐精英之父内维尔:改变电脑游戏销售
团购网站黎明之前:中国市场惨烈厮杀不
团购鼻祖Groupon中国揭秘:快与慢的商业
Spil Games发布新的品牌形象
1800配置一台主机 不要显示器
联想V360笔记本模特写真
爱国者第四代移动硬盘将面市、低电压保

 
推荐文章
1
2
3
4
5
6
7
8
9
10
iPhone女孩微博爆红 最宝贵东西换
大连护士门大尺度艳照高清组图
中关村艳照门女主角详记录高清组
苹果员工中毒门
宫如敏不雅照疯传 看张馨予韩一菲
深耕市场 永续经营——专访百脑汇
优派专业电子书 让您回家旅途多姿
揭晓百万大奖三星bada魅力绽放中
大明龙权“江湖英雄会”全国PK大
永恒之塔校园达人挑战赛完美落幕
八卦图解 More>>
iPhone女孩微博爆红 最宝贵东西换 大连护士门大尺度艳照高清组图
中关村艳照门女主角详记录高清组 宫如敏不雅照疯传 看张馨予韩一菲